Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Piątek 26 czerwca 2015 
    

Jak internetowi przestępcy kradną dane użytkowników


Autor: Artykuł reklamowy | 05:46
(2)
Przestępcy, lub jak kto woli "cyberprzestępcy" posiadają cały arsenał metod, dzięki którym, mogą zdobyć wiele poufnych informacji użytkowników. Większość ataków wykorzystuje tzw. Inżynierie społeczną której celem jest zdobycie określonych celów poprzez manipulację społeczeństwem. Pishing lub scam strony to klasyczny przykład wykorzystania socjotechniki mającym na celu wyłudzenia od użytkowników danych.

W dużym skrócie Phishing to metoda, w której oszust podszywa się pod inną osobę, instytucję bądź stronę www, w celu wyłudzenia informacji (np. dane do konta na portalu, dane do kont bankowych lub kont w grach itp.) Może być dokonane poprzez fałszywa stronę www(scam strony), albo podczas zwykłej odpowiedzi na maila.(pishing-scam) Więcej o tym znajdziesz w moich pozostałych artykułach.

Dzięki socjotechniką, złodzieje mogą dobyć wiele informacji lecz zwykle to nie wystarcza do kradzieży. W prawie każdym przypadku wykorzystuje się tzw Złośliwe oprogramowanie a rozróżniamy kilka ich rodzajów.
Wirusy. Najczęściej są to programy lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.

Trojan. – co prawda nie rozmnaża się on jak wirus, ale jego działanie może być jeszcze bardziej szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się normalny. Trojan zwykle wykonuje operacje w tle, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).

Spyware(programy szpiegujące)- Jak już się domyślacie zbiera on informacje o osobie fizycznej lub prawnej oczywiście bez jej zgody, informacje o odwiedzanych witrynach, hasła dostępowe, co więcej program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.
Podobne do spyware są Keyloggery odczytują i wysyłają do złodzieja wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej takie np jak " przejściówki " USB
Backdoory – to programy który przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, takimi jak przeglądanie, edytowanie, przesyłanie danych.
Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, co może prowadzić do kradzieży danych, dokonania zmian lub przejęcia kontroli. Wykorzystuje się w tym celu luki w oprogramowaniu które znajduje się na atakowanym komputerze.

Rootkit(RAT) – jedno z najgroźniejszych narzędzi stosowanych przez internetowych przestępców. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit najczęściej zostaje wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Rootkit daje pełny dostęp do komputera ofiary


Poza tymi najbardziej znanymi istnieją jeszcze:

Stealware(np. zeus banking trojan) – służące do okradania kont internetowych, Adware – oprogramowanie wyświetlające reklamy,
Hijacketing – inaczej są to dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika takie jak klikanie w reklamy.
Dialery – programy łączące się z siecią przez inny numer dostępowy niż ten który został wybrany przez użytkownika
najczęściej są to numery premium. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN.

Jak zabezpieczyć się przed atakiem hakerów? O tym w następnym artykule.

Artykuł został przygotowany przy współpracy z serwisem znajdz-taniej.pl


 
    
K O M E N T A R Z E
    

  1. Rootkit(RAT) - ? (autor: 10fi | data: 27/06/15 | godz.: 13:10)
    Rootkit(RAT) - ?

  2. @ 1 (autor: Mav | data: 30/06/15 | godz.: 07:21)
    RAT = Remote administration tool

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.